CVE-2024-38819:函式式 Web 框架中的路徑遍歷漏洞(第二次報告)

| 2024 年 10 月 17 日 | CVE-2024-38819

描述

透過函式式 Web 框架 WebMvc.fn 或 WebFlux.fn 提供靜態資源的應用程式容易受到路徑遍歷攻擊。攻擊者可以構造惡意 HTTP 請求,並獲取檔案系統上 Spring 應用程式執行程序可訪問的任何檔案。

這類似於 CVE-2024-38816,但輸入不同。

同樣,當以下兩個條件都為真時,應用程式容易受到攻擊

  • Web 應用程式使用 RouterFunctions 來提供靜態資源
  • 資源處理透過 FileSystemResource 位置顯式配置

當使用 Spring Security HTTP Firewall 時,惡意請求將被阻止和拒絕。 與 CVE-2024-38816 不同,部署在 Tomcat 或 Jetty 上的應用程式容易受到攻擊。

受影響的 Spring 產品和版本

Spring Framework

  • 5.3.0 - 5.3.40
  • 6.0.0 - 6.0.24
  • 6.1.0 - 6.1.13
  • 較舊的不受支援的版本也會受到影響

緩解措施

受影響版本的使用者應升級到相應的修復版本。

受影響的版本 修復版本 可用性
5.3.x 5.3.41 商業版
6.0.x 6.0.25 商業版
6.1.x 6.1.14 開源軟體 (OSS)

無需進一步的緩解措施。

鳴謝

此問題由 Aeye Security Lab, Inc 的 Masato Anzai 以及第二位匿名報告者負責任地報告。

參考

歷史

  • 2024-10-17 - 初始報告發布
  • 2025-03-08 - 重複條件和緩解措施類似於 CVE-2024-38816
  • 2025-03-26 - 與 CVE-2024-38816 不同,部署在 Tomcat 或 Jetty 上的應用程式容易受到攻擊

領先一步

VMware 提供培訓和認證,以加速您的進步。

瞭解更多

獲得支援

Tanzu Spring 在一個簡單的訂閱中提供對 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位制檔案。

瞭解更多

即將舉行的活動

檢視 Spring 社群中所有即將舉行的活動。

檢視全部